لطفا جهت پرداخت (ورود به درگاه بانک) فیلترشکن خود را خاموش نمایید.
لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش شکار عملی تهدیدات سایبری
Practical Cyber Threat Hunting
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
تکنیکهای تیم بنفش قسمت 1 شکار تهدید دانشآموزان تواناییهایی مانند مهارتهای پزشکی قانونی شبکه، شکار تهدید مهارتهای پزشکی قانونی حافظه بیش از مهارتهای واکنش به حادثه ELK برای تجزیه و تحلیل APT و غیره را به دست خواهند آورد. در این دوره، دانشآموزان نحوه شکار تهدید و ارزیابی مصالحه را خواهند آموخت. در ماژول اول من یک صحنه حمله واقعی را به عنوان شبیه سازی دشمن در یک آزمایشگاه آزمایشی ایجاد کردم. من در مورد منابع و انواع اطلاعات تهدیدات سایبری، تعریف و اصطلاحات اساسی مانند IOC، TTP، مدل زنجیره کشتار سایبری، مراحل واکنش به حادثه برای دانشجویانم سخنرانی می کنم. من قابلیتهای دستگاههای امنیتی را برای توضیح اینکه چرا ما به نظارت و زیرساخت SIEM نیاز داریم، انتقاد میکنم. در ماژول دوم به شما دانشی در مورد تکنیکهای حمله واقعی مانند تزریق SQL، کدهای بهرهبرداری بافر سرریز، روشهای تونلسازی SSH و موارد دیگر میدهم... من به دانشآموزانم آموزش میدهم که چگونه ترافیک کامل pcap را جمعآوری کنند و از چه ابزارهایی برای تجزیه و تحلیل استفاده کنند. در ماژول دو، تونلها، نقاط محوری، حملات وب، اکسپلویتهای اجرای کد از راه دور، پوستههای وب و حملات وب را از فایلهای pcap تجزیه و تحلیل میکنم و تجربه تحلیل دنیای واقعی خود را با دانشجویانم به اشتراک میگذارم. در ماژول سوم، ابتدا فرآیندهای بنیادی ویندوز و تزریق فرآیند، تکنیکها و ابزارهای حفرهای، تکنیکها و ابزارهای تزریق پژواک و تزریق نخ را به صورت تئوری ارائه میکنم. سپس به شما آموزش میدهم که نمونههای حافظه را برای پزشکی قانونی حافظه تخلیه کنید و تصویر حافظه حمله استاکسنت، Cridex، Zeus، تصاویر حافظه Darkcomet Rat و تصویر حافظه رویداد تزریق DLL را تجزیه و تحلیل میکنم. در ماژول چهارم من شکار therat را بر روی ELK انجام می دهم. ابتدا اعداد شناسه رویداد را که برای شکار استفاده می شود توضیح می دهم و مناظر واقعی زندگی را تجزیه و تحلیل می کنم. من اسناد word مخرب، فایلهای hta، فایلهای exe بدون امضا، فایلهای vbs و موارد دیگر را شناسایی کردم. من به شما یاد می دهم که چگونه روش های تونل زنی، روش های ماندگاری مانند ثبت نام ها، خدمات، برنامه ریزی وظایف را شناسایی و بررسی کنید. برخی از تکنیک ها مانند lolbas در آزمایشگاه حمله استفاده می شوند و ما با استفاده از چارچوب MITER آنها را بررسی و نقشه برداری می کنیم. استفاده از Google Rapid Response And Osquery و آزمایشگاه ها توسط من انجام می شود. پیش نیازها:آشنایی با تکنیک های Basic TCP/IP Basic Attack lile SQL injection، RCE و غیره.
در این دوره، دانشآموزان نحوه شکار تهدید و ارزیابی مصالحه را خواهند آموخت. در ماژول اول من یک صحنه حمله واقعی را به عنوان شبیه سازی دشمن در یک آزمایشگاه آزمایشی ایجاد کردم. من در مورد منابع و انواع اطلاعات تهدیدات سایبری، تعریف و اصطلاحات اساسی مانند IOC، TTP، مدل زنجیره کشتار سایبری، مراحل واکنش به حادثه برای دانشجویانم سخنرانی می کنم. من قابلیتهای دستگاههای امنیتی را برای توضیح اینکه چرا ما به نظارت و زیرساخت SIEM نیاز داریم، انتقاد میکنم. در ماژول دوم به شما دانشی در مورد تکنیکهای حمله واقعی مانند تزریق SQL، کدهای بهرهبرداری بافر سرریز، روشهای تونلسازی SSH و موارد دیگر میدهم... من به دانشآموزانم آموزش میدهم که چگونه ترافیک کامل pcap را جمعآوری کنند و از چه ابزارهایی برای تجزیه و تحلیل استفاده کنند. در ماژول دو، تونلها، نقاط محوری، حملات وب، اکسپلویتهای اجرای کد از راه دور، پوستههای وب و حملات وب را از فایلهای pcap تجزیه و تحلیل میکنم و تجربه تحلیل دنیای واقعی خود را با دانشجویانم به اشتراک میگذارم. در ماژول سوم، ابتدا فرآیندهای بنیادی ویندوز و تزریق فرآیند، تکنیکها و ابزارهای حفرهای، تکنیکها و ابزارهای تزریق پژواک و تزریق نخ را به صورت تئوری ارائه میکنم. سپس به شما آموزش میدهم که نمونههای حافظه را برای پزشکی قانونی حافظه تخلیه کنید و تصویر حافظه حمله استاکسنت، Cridex، Zeus، تصاویر حافظه Darkcomet Rat و تصویر حافظه رویداد تزریق DLL را تجزیه و تحلیل میکنم. در ماژول چهارم من شکار therat را بر روی ELK انجام می دهم. ابتدا اعداد شناسه رویداد را که برای شکار استفاده می شود توضیح می دهم و مناظر واقعی زندگی را تجزیه و تحلیل می کنم. من اسناد word مخرب، فایلهای hta، فایلهای exe بدون امضا، فایلهای vbs و موارد دیگر را شناسایی کردم. من به شما یاد می دهم که چگونه روش های تونل زنی، روش های ماندگاری مانند ثبت نام ها، خدمات، برنامه ریزی وظایف را شناسایی و بررسی کنید. برخی از تکنیک ها مانند lolbas در آزمایشگاه حمله استفاده می شوند و ما با استفاده از چارچوب MITER آنها را بررسی و نقشه برداری می کنیم. استفاده از Google Rapid Response And Osquery و آزمایشگاه ها توسط من انجام می شود.
نکته مهم: آموزش Udemy من فقط شامل ویدیوها می شود. تصاویر حافظه، رایانههای شخصی و ماشینهای مجازی در Udemy به اشتراک گذاشته نمیشوند. من در حال ایجاد محیط آزمایشگاهی در یک پلتفرم متفاوت در Cloud هستم و هنگامی که شبکه آزمایشگاه را در فضای ابری کامل کردم اعلام خواهم کرد و شما می توانید به طور جداگانه از این خرید کنید.
سرفصل ها و درس ها
شبکه Forensic و تجزیه و تحلیل Pcap برای شکارچیان تهدید
Network Forensic And Pcap Anlysis For Threat Hunters
شبکه Forensic و تجزیه و تحلیل Pcap برای شکارچیان تهدید
Network Forensic And Pcap Anlysis For Threat Hunters
مقدمه ای بر پزشکی قانونی شبکه
Introduction To Network Forensic
مقدمه ای بر پزشکی قانونی شبکه
Introduction To Network Forensic
تجزیه و تحلیل پروتکل های پایه
Basic Protocols Analysis
تجزیه و تحلیل پروتکل های پایه
Basic Protocols Analysis
تشخیص فیشینگ از طریق ترافیک SMTP و DNS
Phishing Detection Over SMTP And DNS Traffic
تشخیص فیشینگ از طریق ترافیک SMTP و DNS
Phishing Detection Over SMTP And DNS Traffic
یودمی یکی از بزرگترین پلتفرمهای آموزشی آنلاین است که به میلیونها کاربر در سراسر جهان امکان دسترسی به دورههای متنوع و کاربردی را فراهم میکند. این پلتفرم امکان آموزش در زمینههای مختلف از فناوری اطلاعات و برنامهنویسی گرفته تا زبانهای خارجی، مدیریت، و هنر را به کاربران ارائه میدهد. با استفاده از یودمی، کاربران میتوانند به صورت انعطافپذیر و بهینه، مهارتهای جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.
یکی از ویژگیهای برجسته یودمی، کیفیت بالای دورهها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد میدهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و میتوانند به بهترین شکل ممکن از آموزشها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرمهای آموزشی آنلاین، به افراد امکان میدهد تا به راحتی و با کیفیت، مهارتهای مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.
نمایش نظرات